option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 3 (3.2)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 3 (3.2)

Descripción:
TEMA 3 (3.2): PARTICULARIDAD DE LA CRIMINALIDAD RELACIONADO CON LAS TICS

Autor:
AVATAR
LUNA
OTROS TESTS DEL AUTOR

Fecha de Creación: 03/10/2024

Categoría: UNED

Número Preguntas: 20
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1..Según la Ciber Teoría de las Actividades Cotidianas (Ciber TAC), ¿cuáles son los dos elementos adicionales que se incorporan a la teoría de las actividades rutinarias para explicar la victimización en el entorno digital? a) Tiempo de exposición a internet y autocontrol. b) Estilo de vida digital y custodia digital eficiente. c) Uso de redes sociales y habilidades tecnológicas. d) Frecuencia de delitos y ubicación geográfica.
2.- Indique cuál de estas afirmaciones relativas a los postulados de la teoría de la transición espacial es falsa: (DE EXAMEN) a) Las personas con conductas reprimidas en el espacio físico tienen propensión a cometer delitos en el ciberespacio. b) Las personas de una sociedad abierta tienen más probabilidades de cometer delitos en el ciberespacio. c) La flexibilidad de la identidad, el anonimato disociativo y la falta de factores de disuasión en el ciberespacio proporcionan la opción de cometer ciberdelitos. d) Existe un conflicto entre las normas y los valores del espacio físico y los del ciberespacio.
3..Según la Teoría de la Transición Espacial de Jaishankar, ¿qué factor contribuye a que las personas con conductas delictivas reprimidas tengan mayor propensión a cometer delitos en el ciberespacio? a) La falta de acceso a internet. b) Su condición y posición en el ciberespacio. c) La vigilancia policial en el ciberespacio. d) La interacción social con desconocidos.
4..De acuerdo con la Teoría de la Transición Espacial, ¿qué característica del ciberespacio facilita la comisión de delitos? a) La presencia constante de supervisión en línea. b) La rigidez de las identidades digitales. c) El anonimato disociativo y la falta de factores de disuasión. d) La imposibilidad de escapar debido a la trazabilidad de los datos.
5..¿Cuál de las siguientes afirmaciones sobre la Teoría de la Transición Espacial de Jaishankar es falsa? a) Las personas con conductas delictivas reprimidas tienen más propensión a cometer delitos en el ciberespacio debido a su anonimato. b) El comportamiento delictivo en el ciberespacio no puede transferirse al espacio físico. c) El anonimato disociativo en el ciberespacio facilita la comisión de delitos. d) Las personas en sociedades cerradas tienen más probabilidades de cometer delitos en el ciberespacio.
6.- Señale cuál de las siguientes afirmaciones de la teoría plurifactorial sobre los factores de riesgo en internet NO es cierta: (de examen) A. Internet elimina las barreras sociales entre víctimas y delincuentes que ya no tienen que interactuar cara a cara. B. La manipulación de datos y programas requiere un alto coste económico y conocimientos expertos no asequibles para cualquier sujeto. C. La desterritorialización de los fenómenos delictivos, al tiempo que las normas penales y de jurisdicción son, aún, mayoritariamente nacionales, fomenta los ciberdelitos. D. El anonimato en Internet y la ausencia de riesgo beneficia la producción de ciberdelitos. .
7..¿Cuál de las siguientes afirmaciones sobre la Criminología Plurifactorial es falsa? a) El alcance mundial de internet permite a los delincuentes acceder a víctimas vulnerables en cualquier lugar del mundo sin salir de su entorno seguro. b) La manipulación de datos en internet deja huellas digitales fácilmente rastreables. c) La subcultura criminal en el ciberespacio permite la creación de redes flexibles y descentralizadas para compartir conocimientos delictivos. d) La ciberdelincuencia puede multiplicar exponencialmente la escala de un delito debido a su alcance global.
8..¿Cuál de las siguientes afirmaciones sobre los factores de riesgo identificados por la Criminología Plurifactorial es falsa? a) La automatización de los procesos criminales permite lanzar ataques en masa durante largos períodos de tiempo. b) El anonimato en el ciberespacio impide a los delincuentes organizar redes criminales. c) La desterritorialización de los delitos plantea retos importantes para la jurisdicción y la colaboración internacional. d) El ciclo de innovación del cibercrimen es muy rápido, facilitando el desarrollo de nuevas técnicas delictivas en poco tiempo.
9..¿Cuál de las siguientes afirmaciones sobre los factores de riesgo de internet identificados por la Criminología Plurifactorial es verdadera? a) La ciberdelincuencia es únicamente local y no presenta retos internacionales. b) Internet permite manipular datos a un costo mínimo, sin dejar huellas. c) Los delincuentes no pueden organizarse en el ciberespacio debido a la falta de herramientas de anonimización. d) El ciclo de innovación del cibercrimen es lento y predecible.
10.. Es una premisa de la teoría de la transición espacial: a) las personas con conductas delictivas reprimidas en el espacio físico tienen propensión a cometer delitos en el ciberespacio que, de otro modo, no cometerían en el espacio físico, debido a su condición y posición b) La flexibilidad de la identidad, el anonimato disociativo y la falta de factores de disuasión en el ciberespacio proporcionan a los delincuentes la opción de cometer ciberdelitos c) El comportamiento delictivo de los delincuentes en el ciberespacio es probable que se importe al espacio físico y, del espacio físico, también puede exportarse al ciberespacio d) todas las respuestas son correctas.
11. Se ocupa de de las particularidades del ciberdelito a) Criminología plurifactorial b) Criminología del ciberdelito c) Criminología funcional d) ninguna respuesta es correcta.
12.. Los factores de riesgo de Internet que pueden derivar en la comisión de hechos delictivos son: a) Alcance mundial de Internet, desterritorialización, subcultura criminal en el ciberespacio y anonimato de los delincuentes. b) Posibilidad de interacción remota entre los perpetradores y las víctimas, manipulación de datos y programas a un costo mínimo, automatización de los procesos criminales y diferente escala criminal c) Acumulación de beneficios individuales no sustanciales, información como bien valioso, límites en la posibilidad de control y ciclo de innovación rápido d) todas las respuestas son correctas.
13.. Es el principal ideólogo de la ingeniería criminal en el medio informático: a) mastercode b) picacódigos c) codemonkeys d) todas las respuestas son correctas.
14.- Complete la siguiente frase para que sea correcta. El mastercode es un ciberdelincuente que idea y desarrolla los programas informáticos para cometer ciberdelitos, mientras que los ... son sujetos con menores conocimientos técnicos que le ayudan en tareas de menor complejidad. El producto obtenido puede ser utilizado por.... para cometer ciberdelitos. (de examen) a) Cyberpunks / Codemonkeys o picacódigos. b) Script kiddies / terceras personas. c) Codemonkeys o picacódigos / terceras personas. d) Script kiddies / Cyberpunks. .
15.Nicanor, un ingeniero informático y hacker profesional, diseña un malware sofisticado con la ayuda de Melchor y Dante, técnicos con menos conocimientos en programación. Siguiendo las instrucciones de Nicanor, los tres desarrollan con éxito el malware y, tras probarlo en un sistema informático, deciden subirlo a la red clandestinamente y compartirlo con sus contactos. El malware se difunde rápidamente, permitiendo a otros usuarios utilizarlo con fines delictivos sin necesidad de conocimientos técnicos avanzados. Esto plantea dificultades para las fuerzas de seguridad, ya que no es necesario tener un dominio informático elevado para usar el malware y complica la creación de perfiles criminales eficaces. a) Nicanor es "mastercode" b) Melchor y Dante son "picacódigos o codemonkeys" c) El producto informático obtenido podría ser utilizado por terceros para la comisión de nuevos hechos delictivos d) todas las respuestas son correctas.
16..¿Cuál de las siguientes afirmaciones es correcta según el Sistema Estadístico de Criminalidad (SEC) de 2017? A) El 76% de los ciberdelincuentes detenidos e imputados son mujeres. B) El 96% de los involucrados en delitos sexuales y en interferencia de datos son hombres. C) Los delitos de falsificación informática y fraude informático tienen una participación masculina del 2%. D) La mayoría de los ciberdelincuentes detenidos e imputados son de nacionalidad extranjera.
17..Según el perfil socioeconómico del delincuente informático, ¿cuál es la edad promedio de los hackers detenidos? A) 25 años B) 30 años C) 35 años D) 40 años.
18..¿Qué característica se menciona sobre los ciberdelitos cometidos por menores de edad? A) Suelen tener como víctimas a adultos. B) Los delitos son siempre cometidos de forma individual. C) Frecuentemente tienen como víctimas a otros menores de su grupo social cercano. D) No están relacionados con el uso de tecnologías.
19.- Según el manual básico de la asignatura, algunas características del perfil general del ciberdelincuente serían: (de examen) A. Persona de unos 45 años, sin diferencia sustancial en cuanto al género y sin grandes motivaciones políticas. B. Hombre de unos 25 años, con conocimientos informáticos por encima del promedio y una visión crítica del sistema político. C. Hombre de unos 35 años, con conocimientos informáticos por encima del promedio. D. Hombre de entre 14 y 15 años, con conocimientos informáticos limitados y con tendencia a la comisión de actos vandálicos. .
20..¿Cuál es el perfil habitual del "cibervándalo" o "hacker vándalo"? A) Adulto con estudios avanzados en informática B) Menor de edad temprana, varón, con conocimientos autodidactas de informática C) Estudiante universitario en ciencias de la computación D) Profesional con experiencia en seguridad informática.
Denunciar Test